自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 mysql的提权方法

相关思路在前一篇博文里已经写过了,这里放一下具体利用的poc以及可能(很大可能)会出现的坑。MOF提权(5.7以前版本)原理:MOF文件每五秒就会执行,而且是系统权限,我们通过mysql使用load_file 将文件写入/wbme/mof,然后系统每隔五秒就会执行一次我们上传的MOF。MOF当中有一段是vbs脚本,我们可以通过控制这段vbs脚本的内容让系统执行命令,进行提权首先明确系统环境必须为Windows,且版本不能高于2003,可以通过nmap等进行指纹识别,如满足,可接着进行提权操作。

2020-12-20 00:03:25 273 1

原创 我是如何在半天内入侵三十家公司内部系统的

我是如何在半天内入侵三十家公司的服务器其实没什么好说的,放一张图,懂得都懂:漏洞已经老掉牙了,但疏于防范的人还是不少,这里主要放一下利用过程中使用的一些脚本:#payload.pyimport binasciiimport base64sql_code="{\"orderBy\":\"order limit 1;SET @SQL=0x*;PREPARE pord FROM @SQL;EXECUTE pord;-- -\",\"num\":\"1,1\",\"type\":\"openedbym

2020-12-19 23:20:22 1736

原创 渗透过程中的数据库提权思路

在渗透测试中,我们可能误打误撞得到了几个粗心管理员的数据库密码,当我们一脸欣喜的连接上后,却发现库子里一清二白,或者找不到跟web项目的对应关系,那就只能从数据库层面入手,一步步夺取目标主机权限。下面总结了一下几种常见数据库的提权思路。mysql作为目前使用人数最多也是最受欢迎的数据库,在大型的渗透测试中,很有可能就被扫出一两个弱密码,但时代早就变了,mysql早已已经不是那个写个webshell就直接root的傻白甜了,secure-file-priv直接将无数hacker阻于门外,虽然现在网上还

2020-12-19 23:17:31 396 1

原创 配合cat.jsp批量下载脚本

渗透时有时会出现数据库连接出错,但本地有大量导出数据;或数据库中存储的图片等文件保管在本地的情况,这时可能需要批量下载文件。但蚁剑、菜刀乃至冰蝎或一些web shell都缺少有效批量下载的功能,故利用cat.jsp提供的接口,写了一个很垃圾的py脚本,可以达到稳定下载文件的效果list-tool.py(保存下载文件列表)import osfrom bs4 import BeautifulSouplocal_html_path = "D:\\sploitInfo\\tpage\\" #保存c

2020-11-14 13:38:48 310

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除